网络系统管理与维护范文.docx

上传人:b****4 文档编号:24894528 上传时间:2023-06-02 格式:DOCX 页数:40 大小:70.57KB
下载 相关 举报
网络系统管理与维护范文.docx_第1页
第1页 / 共40页
网络系统管理与维护范文.docx_第2页
第2页 / 共40页
网络系统管理与维护范文.docx_第3页
第3页 / 共40页
网络系统管理与维护范文.docx_第4页
第4页 / 共40页
网络系统管理与维护范文.docx_第5页
第5页 / 共40页
点击查看更多>>
下载资源
资源描述

网络系统管理与维护范文.docx

《网络系统管理与维护范文.docx》由会员分享,可在线阅读,更多相关《网络系统管理与维护范文.docx(40页珍藏版)》请在冰豆网上搜索。

网络系统管理与维护范文.docx

网络系统管理与维护范文

网络系统管理与维护

一、填空题(每小题2分。

共10分)

1.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。

2.在系统和网络管理阶段的最大特点就是分层管理

3.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。

4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。

5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。

二、单项选择题(每小题2分,共16分)

1.(B)是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的

A.影响度B.紧迫性

C.优先级D.危机性

2.下列哪项不是防火墙具有的特征?

(D)

A.是基于软件的B.是基于硬件的C.过滤数据流D.第2层设备

3.在网络管理标准中,通常把(C)层以上的协议都称为应用层协议。

A.应用B.传输

C.网络D.数据链路

4.下列叙述中不正确的是(A)

A.“黑客”是指黑色的病毒

B.计算机病毒是程序

C.CIH是一种病毒

D.防火墙是一种被动式防卫软件技术

5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

这种组网方式是(A)

·A.对等网B.客户机/服务器网络

C.总线型网络D.令牌环网

6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?

(A)

A.软件派送技术B.代理技术

C.监视技术D.防火墙技术

7.TCP提供面向(A)的传输服务。

A.连接B.无连接C.地址D.端口

8.XX的入侵者访问了信息资源,这是(B)

A.中断B.窃取C.篡改D.假冒

三、多项选择题(多选、错选、漏选均不得分;每小题2分。

共14分)

1.对服务器的监控包括以下哪几个方面?

(ABC)

A.密切关注系统的状态和健康;

B.当某个部分发生故障时收到通知;

C远程监控和管理

D.服务器温度监控

2.目前,主流的磁带格式主要有下列哪几种?

(ABCD)

A.DATB.DLTC.SDLTD.LT0和AIT

3.配置管理有以下哪几个目标?

(ABCD)

A.计量所有IT资产

B.为其他服务管理流程提供准确的信息

C.作为事故管理、变更管理和发布管理的基础

D.验证基础架构记录的正确性并纠正发现的错误

4.按照用途进行分类,服务器可以划分为(AD)

A.通用型服务器B.客户型服务器C.安全型服务器D.专用型服务器

5.我国网络安全问题日益突出的主要标志是(ABCD)

A.计算机系统遭受病毒感染和破坏的情况相当严重

B.电脑黑客活动已形成重要威胁

C信息基础设施面临网络安全的挑战

D.网络政治颠覆活动频繁

6.网管软件的发展历经了下面哪几个阶段?

(BCD)

A.数据库系统管理B.简单设备维护

C.企业经营管理D.网络环境管理

7.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?

(ACD)

A.资产管理B.系统防护C.软件派送D.远程协助

四、判断题(正确的划\/号.错误的划×号。

标记在括号中;每小题2分。

共18分)

1.变更管理是指负责实施变更的管理流程,该流程旨在将有关变更对服务级别产生的冲突和偏离减小到最低程度。

(√)

2.数据库就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

(√)

3.TCP/IP网络上的每个设备都必须有独一无二的IP地址,以便访问网络及其资源。

(√)

4.DMl是一种新型的系统管理规范,它利用BIOS的程序自动检测系统各种资源如主板、显示卡、外设的工作状况,并能随时将工作状况报告给管理者。

(√)

5.计算机病毒是一种具有破坏性的特殊细菌生物。

(×)

6.引导型病毒将于操作系统启动后运行。

(×)

7.保留IP地址的特点是当局域网使用这些地址并接人Internet时,他们不会与Internet相连的其他使用相同IP地址局域网发生地址冲突。

(√)

8.TCP/IP大致分为4个层次:

应用层、传输层、互联网层和网络接口层。

(√)

9.网络设备管理可以实时显示网络资源的链路关系和运行状态。

(√)

五、简答题(共34分)

1-衡量网络性能管理的基本衡量标准是什么?

答:

(1)带宽

(2)数据包传输速率(3)数据包延迟

(4)往返时间变化(5)数据包损失(6)可达到性(7)电路性能

2.提出变更请求的情况主要有哪几种?

答:

(1)要求解决事故或问题;

(2)用户对IT管理和服务不满意;(3)引入或移除某个配置项;

(4)升级基础架构组件;(5)业务需求改变;

(6)出现新法规或原有法规发生改变;(7)改变位置;

(8)厂商或承包商提出改动产品或服务。

3.详述探测技术、攻击技术和隐藏技术。

(1)探测技术

探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。

(3分)(答对基本含义即可)

(2)攻击技术

在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方法来达成其攻击目的。

(3分)(答对基本含义即可)

(3)隐藏技术

攻击者在完成其攻击目标(如获得root权限)后,通常会采取隐藏技术来消除攻击留下的蛛丝马迹,避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新进入目标系统。

4。

企业级系统管理软件的作用主要体现在哪些方面?

(1)准确地反应网络故障

(2)系统与网络管理整合

(3)支持Web网管

(4)面向业务的网管

(5)辅助实现IT服务管理

六、连线题(把左右两边相匹配的选项连起来;每项2分,共8分】

一、填空题(每小题2分。

共10分)

1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。

2.按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。

3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。

4.计算机病毒一般普遍具有以下五大特点:

破坏性、隐蔽性、传染性、潜伏性和激

发性。

5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和

硬件资源,组网的计算机一般类型相同。

这种组网方式是对等网。

二、单项选择题(每小题2分,共16分)

1.下面各种网络类型中,(A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网

2.当执行可执行文件时被载人内存,并可能进行传播的病毒类型是(B)。

A.引导型病毒B.文件型病毒‘C.邮件型病毒D.蠕虫病毒

3.下面的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域问通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统

4.下列术语中,(C)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击B.安全技术C.安全服务D.安全机制

5.下列术语中,(A)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。

A.数据库B.数据库系统

C.数据库管理系统D.数据库应用程序

6.病毒采用的触发方式中不包括(B)。

A.日期触发

B.鼠标触发

C.键盘触发

D.中断调用触发

7.应用层网关防火墙的核心技术是(B)。

A.包过滤B.代理服务器技术

C.状态检测D.流量检测

8.下面各项安全技术中,(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

A.访问控制B.入侵检测C.动态扫描D.防火墙

三、多项选择题(错选、漏选均不得分。

每小题2分,共14分)

1.故障管理知识库的主要作用包括(A)、(B)和(C)。

A.实现知识共享

B.实现知识转化C.避免知识流失D.提高网管人员素质

2.网络故障管理包括(B)、(C)和(D)等方面内容。

A.性能监测

B.故障检测C.隔离

D.纠正

3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。

桌面管理目前主要关注(A)、(C)和(D)方面。

A.资产管理B.软件管理C.软件派送D.远程协助

4.包过滤防火墙可以根据(B)、(C)和(D)条件进行数据包过滤。

A.用户SID

B.目标IP地址C.源IP地址D.端口号

5.为了实现网络安全,可以在(A)、(B)和(C)层次上建立相应的安全体系。

A.物理层安全

B.基础平台层安全C:

应用层安全

D.代理层安全

6.数据库管理的主要内容包括(A)、(C)和(D)。

A.数据库的建立

B.数据库的使用

C.数据库的安全控制D.数据的完整性控制

7.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中(B)和(C)的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

四、判断题(正确的划√号,错误的划×号,标记在括号中。

每小题2分,共l8分)

1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。

(√)

2.计算机病毒是一种具有破坏性的特殊程序或代码。

(√)

3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。

(×)

4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

(×)

5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。

(√)

6.代理服务器防火墙(应用层网关)不具备入侵检测功能。

(√)

7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。

(√)

8.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。

(×)

9.引导型病毒将先于操作系统启动运行。

(√)

五、简答题(每小题8分,共32分)

1.试简述对等网和客户机/服务器网络的特点。

答:

对等网(PeertOPeer),通常是由很少几台计算机组成的工作组。

对等网采用分散管担的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个雪户都管理自己廿器上的资源。

客户机/月艮务器网(Client/Server),网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。

而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

2.试简述防火墙的基本特性。

答:

(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。

防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。

(2)只有符合安全策略的数据流才能通过防火墙。

在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。

(3)防火墙自身应具有非常强的抗攻击免疫力。

由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

3.试列举四项网络中目前常见的安全威胁,并说明。

答:

(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。

(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。

(3)破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务。

(5)利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

4.简述什么是数据库(DB)?

什么是数据库系统(DBS)?

答:

数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。

数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。

数据库系统包括数据库和数据库管理系统。

六、连线题(把左右两边相匹配的选项连起来。

每项2分,共l0分)

一、填空题(每小题2分。

共10分)

1.按网络的地理位置分类,可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。

2.利用DHCP服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减

轻管理员的工作负担。

3.利用多台计算机完成相同的网络服务可以提供负载均衡功能。

4.IS0定义了网络管理的五大功能,分别是:

故障管理、计费管理、配置管理、性能管理和

安全管理

5.常见的数据库产品如0racle、DB2和SQLServer属于关系型数据库。

二、单项选择题(每小题2分。

共16分)

1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C)。

A.数据库B.数据库系统

C.数据库管理系统D.数据库应用程序

2.病毒采用的触发方式中不包括(B)方式。

A.日期触发B.鼠标触发‘C.键盘触发D.中断调用触发

3.在网络的各级交换机上进行跨交换机的VLAN划分,这种方式属于(A)措施。

A.物理隔离B.逻辑隔离C.交换隔离D.路由隔离

4.Microsoft公司的ISAServer2004属于(D)产品。

A.包过滤防火墙B.电路级防火墙C.状态检测防火墙D.应用层防火墙

5.下面各选项中,(B)是一个实际可运行的存储、维护和应用系统提供数据的软件系

统,是存储介质、处理对象和管理系统的集合体。

A.数据库B.数据库系统

C.数据库管理系统D.数据库应用程序

6.下面的攻击方式中,(A)是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。

A.探测B.攻击

C.渗透D.上传木马程序

7.下面各种管理任务中,(C)指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。

全面的故障排除、基于事实的容量规划和有效地分配网络资源。

A.配置管理B.故障管理C.性能管理D.安全管理.下面列出的各种模型中,(C)是一种先进的数据库管理模型,用于描述数据库管理员

在开发阶段和维护产品阶段应该执行的管理任务。

A.数据库成熟度模型

B.数据库应用成熟度模型C.数据库管理成熟度模型D.数据成熟度模型

三、多项选择题(错选、漏选均不得分。

每小题2分,共l4分)

1.按照计算机病毒的传播媒介进行分类,病毒可分为(A)和(C)类。

A.单机病毒

B.操作系统型病毒

C.网络病毒

D.蠕虫病毒

2.作为黑客攻击前的准备工作,探测技术可以分为(A)、(C)和(D)等基本步骤。

A.踩点到

B.渗透C.扫描D.查点

3.数据库具有(A)、(B)和(C)等特点。

A.较小的冗余度

B.较高的数据独立性C.共享性

D.安全性

4.作为性能管理的重要组成部分,性能监控主要包括(A)、(B)和(D)等方面。

A.设备监控到

B.链路监控

C.QoS监控.

D.应用监控

5.使用SNMP进行网络管理需要(A)、(B)和(C)等重要部分。

A.管理基站B.管理代理C.管理信息库D.网络监视工具

6.根据网络的地理位置进行分类,网络可以分为(A)、(B)和(C)。

A.局域网

B.城域网

C.广域网

D.互联网

7.从网络安全的角度来看,地址欺骗属于TCP/IP模型中(B)和(C)的攻击方式。

A.网络接口层

B.Internet层C.传输层

D.应用层

四、判断题(正确的划√号。

错误的划×号,标记在括号中。

每小题2分。

共18分)

1.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。

(√)

2.从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备。

(×)

3.计算机病毒仅存在Windows系列操作系统平台中。

(×)

4.代理服务器防火墙(应用层网关)不具备内容过滤功能。

(×)

5.入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

(√)

6.与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。

(√)

7.总线型网络安装简单,易于实现,但是安全性低,监控比较困难,而且增加新站点不如星型网容易。

(√)

8.数据库的核心任务是数据收集和数据组织。

(×)

9.引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区。

(√)

五、简答题(每小题8分,共32分)

1.包过滤防火墙有哪些缺陷?

答:

(1)不能防范黑客攻击。

包过滤防火墙工作的前提是要知道哪些IP是可信网络,哪些IP是不可信网络。

但是目前随着新的网络应用的出现,网管不可能区分出可信网络与不可信网络的界限。

因此对于黑客来说,只需将源IP包改成合法IP即可轻松通过包过滤防火墙,进入内网。

(2)不支持应用层协议。

包过滤防火墙工作在网络层,因此不能识别高层协议,也就无法实现对高层协议的过滤。

(3)不能处理新的安全威胁。

由于包过滤防火墙不能跟踪TCP状态,所以对TCP层的控制有漏洞。

2.分别简述总线型、星型和环型网络的特点。

答:

总线型:

网络中所有的站点共享一条数据通道。

总线型网络安装简单方便,需要铺设的电缆最短,成本低,某个站点的故障一般不会影响整个网络。

但介质的故障会导致网络瘫痪,总线网安全性低,监控比较困难,增加新站点也不如星型网容易。

星型:

所有计算机通过缆线连到一个集线器上。

在这种拓扑型式下,Hub就像是一个信息的中转站,信号从一台计算机通过Hub传到其它计算机。

其优点就是提供了集中的资源管理,并且易于扩展,一台计算机失效不影响网络的其余部分,不会造成广播风暴。

其缺点就是它需要较多的缆线,并且当Hub出现问题时,整个网络将陷入瘫痪。

环型:

各站点通过通信介质连成一个封闭的环型。

环型网容易安装和监控,但容量有限,网络建成后,难以增加新的站点。

而且任何一台计算机的故障都会影响整个网络。

3.说明下面各种病毒类型的特点。

答:

(1)源码型病毒

该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒

这种病毒是将自身嵌人到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。

(3)外壳型病毒

该病毒将其自身包围在主程序的四周,对原来的程序不作修改。

4)操作系统型病毒

这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

4.简述什么是数据库管理系统(DBMS)?

数据库管理系统的功能是什么?

答:

数据库管理系统是数据库建立、使用、维护和配置的软件系统,是位于操作系统和数据应用系统之间的数据库管理软件,是数据库系统的基础。

其功能有:

·数据库描述功能:

定义数据库的全局逻辑结构,局部逻辑结构和其他各种数据库对象;·数据库管理功能:

包括系统配置与管理,数据存取与更新管理,数据完整性管理和数据安全性管理;

·数据库的查询和操纵功能:

该功能包括数据库检索和修改;

·数据库维护功能:

包括数据引入引出管理,数据库结构维护,数据恢复功能和性能监测。

六、连线题(把左右两边相匹配的选项连起来。

每项2分

 

一、填空题(每小题2分,共10分)

1.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布

处理、负载平衡。

2.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机

等。

3.服务器的管理内容主要包括部署、监控和变更管理等三个方面。

4.所有配置项的重要信息都存放于配置管理数据库中。

5.在IS0/IEC7498—4文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、性能管理和安全管理。

二、单项选择题【每小题2分,共16分)

1.下列哪一项管理是ITIL的核心模块?

(D)

A.设备管理B.系统和网络管理

C.软件管理D.服务管理

2·(A)是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。

·

A.影响度B.紧迫性

C.优先级D.反映度

3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(B)

A.总线型网络B.星型网络

C.环形网络D.全连接型网络

4.计算机病毒的主要危害是(C).

A.破坏信息,损坏CPU

B.干扰电网,破坏信息

C.占用资源,破坏信息

D.更改Cache芯片中的内容

5.当前最流行的网络管理协议是(B)

A.TCP/IPB.SNMP

CSMTPD.UDP

6·数据库管理成熟度模型分为五个级别,那么下列哪一个不是其级别范畴?

(B)

A.初步B.服务

C.定义D.优化

7.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(B)

A.保密性

B.数据完整性

C.可利用性

D.可靠性

8.在总线拓朴中,如果主干电缆发生故障,将带来什么后果?

(A)

A.整个网络都将瘫痪

B.网络将自行恢复

C.电缆另一端的设备将无法通信

D.电缆另一端的设备仍能通信

三、多项选择题(多选、错选、漏选均不得分;每小题2分。

共14分)

1.计算机网络是由下列哪几部分组成?

(ABCD)

A.计算机

B.网络操作系统

C.传输介质

D.应用软件

2.按网络的拓扑结构分类,网络可以分为(ACD)

A.总线型网络

B.圆形网络

C.星型网络

D.环型网络

3.网络管理与维护的发展大致经历了下列哪些阶段?

(ABD)

A.设备管理

B.系统和网络管理

C.软件管理

D.服务管理

4.考核QoS的关键指标主要有(ABCD)

A.可用性

B吞吐量

C.时延,

D.时延变化和丢包

5.一个坚实可靠的消息与协作平台应该具有以下哪些特性?

(A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1